DENGAN PENCARIAN SEKUENSIAL
DAN RABIN
CRYPTOSYSTEM
DRAFT SKRIPSI
AULIA AKBAR HARAHAP
101401048
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
DAN RABIN CRYPTOSYSTEM
DRAFT SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer
AULIA AKBAR HARAHAP
101401048
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
PERSETUJUAN
Judul : IMPLEMENTASI SISTEM KEAMANAN DATA
MENGGUNAKAN STEGANOGRAFI TEKNIK
PEMETAAN TITIK HITAM DENGAN PENCARIAN
SEKUENSIAL DAN RABIN CRYPTOSYSTEM
Kategori : SKRIPSI
Nama : AULIA AKBAR HARAHAP
Nomor Induk Mahasiswa : 101401048
Program Studi : SARJANA (S-1) ILMU KOMPUTER
Departemen : ILMU KOMPUTER
Fakultas : FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, 21 Agustus 2014
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Dian Rachmawati, S.Si., M.Kom. M. Andri Budiman, S.T., M.Comp.Sc., M.E.M.
NIP. 198307232009122004 NIP. 197510082008011011
Diketahui/disetujui oleh
Program Studi S-1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom.
PERNYATAAN
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM
DENGAN PENCARIAN SEKUENSIAL
DAN RABIN CRYPTOSYSTEM
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 21 Agustus 2014
Aulia Akbar Harahap
UCAPAN TERIMA KASIH
Puji dan syukur penulis ucapkan kehadirat Allah SWT, karena rahmat dan izin-Nya
penulis dapat menyelesaikan skripsi ini. Banyak bantuan berupa uluran tangan, budi
baik, buah pikiran dan kerjasama yang telah penulis terima selama menempuh studi
sampai dengan penyelesaian studi (skripsi) ini. Oleh karena itu, seyogianya penulis
menyampaikan ucapan terima kasih kepada pihak-pihak yang telah membantu.
Ucapan terima kasih penulis sampaikan kepada:
1. Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.), Sp.A.(K.)
selaku Rektor Universitas Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fasilkom-TI USU.
3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M. selaku Dosen
Pembimbing I dan Dosen Pembimbing Akademik yang telah memberikan
bimbingan dan dukungan kepada penulis.
6. Ibu Dian Rachmawati, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah
memberikan bimbingan dan dukungan kepada penulis.
7. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc. selaku Dosen Pembanding I yang
telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.
8. Bapak Dr. Syahril Efendi, S.Si., M.I.T. selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
9. Yang teristimewa, Ayahanda Borbor Ismaputra Harahap dan Ibunda Inayah
Hanum Lubis, serta Adinda Almira Velda Harahap yang selalu memberikan
kasih sayang dan dukungan kepada penulis.
10.Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan Teknologi
11.Abangda Suharsono, S.Kom., Abangda Kabul Warsito, S.Si., Abangda
Zainuddin Siregar, S.Kom., Abangda Basrah Nasution, S.Kom., Kakak Henny
Wandani, S.Kom., Kakak Fauzana S, S.Kom. dan Novita Sari yang telah
memberikan bantuan moral, nasihat dan pengetahuan kepada penulis.
12.Teman-teman kuliah, khususnya Reni Rahmadani, Saddam Husein, Azizah Mei
Sari Sebayang, Hayatun Nufus, Nurhennida Br Sitepu, Novri Pramana Putra,
Amalia Chairy, Poppy Tania dan Nurul Hikmah Nasution yang telah
memberikan semangat, teman diskusi yang menyenangkan dan teman
seperjuangan dalam menggapai gelar Sarjana Komputer.
13.Rekan-rekan di Ikatan Mahasiswa S-1 Ilmu Komputer (IMILKOM) Periode
2013/2014, UKMI Al-Khuwarizmi Fasilkom-TI USU dan Relawan Teknologi
Informasi dan Komunikasi Sumatera Utara yang juga membantu dengan
memberikan semangat kepada penulis.
14.Semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat
tuliskan satu per satu.
Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua
pihak yang telah memberikan bantuan, semangat, dukungan dan perhatian kepada
penulis dalam menyelesaikan skripsi ini. Semoga skripsi ini bermanfaat bagi penulis,
pendidikan, masyarakat, organisasi atau negara.
Medan, 21 Agustus 2014
ABSTRAK
Metode steganografi First of File (FOF) dan End of File (EOF) dengan media citra menghasilkan stego-image yang memiliki gradasi warna hitam pada bagian atas atau bawah dari suatu citra dan ukuran dimensi stego-image lebih besar dibandingkan dengan ukuran dimensi cover-image. Walaupun dapat menyembunyikan pesan, namun
stego-image yang berbeda dengan cover-image dapat mengundang kecurigaan pihak ketiga. Untuk meningkatkan keamanan pesan, maka dalam penelitian ini digunakan metode steganografi teknik pemetaan titik hitam dengan pencarian sekuensial. Ide dasarnya adalah menyembunyikan gradasi warna hitam pada metode FOF/EOF ke dalam pixel berwarna hitam pada citra dan ukuran dimensi citra yang tidak bertambah. Algoritma Rabin Cryptosystem dalam penelitian ini digunakan untuk mengacak pesan agar sulit untuk dibaca sebelum disisip ke dalam citra sehingga keamanan pesan menjadi meningkat. Pada proses dekripsi pesan, digunakan metode autodekrip untuk mempermudah dalam menentukan hasil dekripsi yang benar dari keempat hasil dekripsi algoritma Rabin. Metode steganografi pada penelitian ini memenuhi aspek recovery dan cukup untuk memenuhi aspek imperceptibility.
Kata Kunci: Steganografi, Kriptografi, Pemetaan Titik Hitam, Pencarian Sekuensial,
IMPLEMENTATION OF DATA SECURITY SYSTEM USING
STEGANOGRAPHY OF BLACK PIXELS MAPPING
WITH SEQUENTIAL SEARCH TECHNIQUE
AND RABIN CRYPTOSYSTEM
ABSTRACT
First of File (FOF) and End of File (EOF) steganography with images as cover media produces stego-images whose black colour gradation at the top or bottom of the image and the size of stego-image’s dimension is bigger than the size of the cover-image’s dimension. Even though it is able to hide the message, but the stego-image from FOF/EOF steganography is different from the cover-image and may arouse suspicion to the third party. In order to improve the security of a message, then the method used in this study is steganography of black pixels mapping with sequential search techniques. The basic idea is to hide the black colour gradation in FOF/EOF method into the black pixels in the image and the image dimensions remain static. Rabin Cryptosystem algorithm in this study is used to scramble the message so that it is difficult to be read before it is inserted into the image, which eventually will improve the security of the message. Autodecrypt method is used to simplify the message decryption process, which is used to determine the correct decryption result of the four outcomes from Rabin decryption algorithm. In this research, steganographic methods fulfills the whole recovery aspect and sufficient enough in covering imperceptibility aspects.
Keywords: Steganography, Cryptography, Black Pixels Mapping, Sequential Search,
DAFTAR ISI
Halaman
Persetujuan ii
Pernyataan iii
Ucapan Terima Kasih iv
Abstrak vi
1.6. Metodologi Penelitian 4
1.7. Sistematika Penulisan 5
Bab 2 Landasan Teori
2.1. Kriptografi 6
2.1.1. Terminologi 6
2.1.2. Tujuan kriptografi 7
2.2. Kriptografi Klasik dan Kriptografi Modern 7
2.2.1. Kriptografi klasik 7
2.2.2. Kriptografi modern 8
2.3. Sistem Kriptografi 8
2.4. Kriptografi Berdasarkan Kunci yang Dipakai 9
2.4.1. Sistem kriptografi simetri 9
2.4.2. Sistem kriptografi asimetri 10
2.4.3. Fungsi Hash 12
2.5. Kriptografi Berdasarkan Tipe Operasi 12
2.6. Kriptografi Berdasarkan Tipe Pengolahan Pesan 12
2.7. Teori Bilangan Integer 13
2.7.1. Kemampuan dibagi habis (divisibility) 13
2.7.2. Divisor 13
2.7.3. Faktor persekutuan terbesar (greatest common divisor) 13
2.7.4. Aritmatika modulo 14
2.7.5. Algoritma Euclid 15
2.7.6. Relatif prima 15
2.7.7. Persamaan Diophantine linier 17
2.7.9. Extended Euclidean 17
2.7.10. Inversi Modulo 18
2.7.11. Modulo eksponensial 18
2.7.12. Algoritma Miller-Rabin 19
2.7.13. Chinese remainder theorem 21
2.8. Sistem Kriptografi Rabin 23
2.8.1. Pembangkit kunci 23
2.8.2. Proses enkripsi 24
2.8.3. Proses dekripsi 24
2.9. Citra Digital 26
2.10. Jenis-jenis Citra Digital 26
2.10.1. Citra biner (monokrom) 26
2.10.2. Citra grayscale (skala keabuan) 27
2.10.3. Citra warna (true colour) 27
2.11. Format File Citra Bitmap 28
2.12. Steganografi 29
2.12.1. Definisi steganografi 29
2.12.2. Perbedaan steganografi dan kriptografi 29 2.12.3. Perbedaan steganografi dan watermarking 30 2.12.4. Konsep dan terminologi steganografi 30
2.12.5. Teknik penyembunyian data 32
2.13. Metode Pemetaan Titik Hitam dengan Pencarian Sekuensial 32
2.13.1. Pencarian sekuensial 33
2.13.2. Ilustrasi pemetaan titik hitam 33
2.14. Penelitian yang Relevan 35
Bab 3 Analisis dan Perancangan
3.1. Analisis Sistem 37
3.1.1. Analisis masalah 37
3.1.2. Analisis kebutuhan 39
3.1.3. Analisis proses 41
3.2. Perancangan Sistem 44
3.2.1. Kerangka menu 44
3.2.2. Flowchartsquare and multiply 45
3.2.3. Flowchart Miller-Rabin 46
3.2.4. Flowchart extended Euclidean 48
3.2.5. Flowchart chinese remainder theorem 50
3.2.6. Flowchart pembangkit kunci 50
Bab 4 Implementasi dan Pengujian
4.1. Implementasi 78
4.1.1. Tampilan antarmuka halaman utama 78 4.1.2. Tampilan antarmuka halaman pembangkit kunci 80 4.1.3. Tampilan antarmuka halaman enkripsi dan embed 80 4.1.4. Tampilan antarmuka halaman ekstrak dan dekripsi 82 4.1.5. Tampilan antarmuka halaman tentang 83 4.1.6. Tampilan antarmuka halaman bantuan 84
4.2. Pengujian 85
4.2.1. Skenario pembangkitan kunci 85
4.2.2. Skenario enkripsi 87
4.2.3. Skenario penyisipan 88
4.2.4. Skenario ekstraksi 93
4.2.5. Skenario dekripsi 94
4.2.6. Hasil pengujian enkripsi 97
4.2.7. Hasil pengujian dekripsi 99
4.2.8. Hasil pengujian penyisipan 106
4.2.9. Hasil pengujian ekstraksi 113
Bab 5 Kesimpulan dan Saran
5.1. Kesimpulan 127
5.2. Saran 128
DAFTAR TABEL
Halaman
Tabel 2.1. Penyelesaian Contoh Soal Inversi Modulo 18 Tabel 2.2. Penyelesaian Contoh Soal Square and Multiply Left-to Right Variant 19
Tabel 2.3. Matriks dari Gambar 2.11. 34
Tabel 3.1. Pengkajian Diagram Ishikawa (I) 38
Tabel 3.2. Pengkajian Diagram Ishikawa (II) 39
Tabel 3.3. Use-Case Narrative Simpan Kunci 65
Tabel 3.4. Use-Case Narrative Menentukan Kunci 66
Tabel 3.5. Use-CaseNarrative Bangkitkan Kunci Secara Acak 66 Tabel 3.6. Use-CaseNarrative Sisip Pesan ke Citra (I) 67 Tabel 3.7. Use-CaseNarrative Sisip Pesan ke Citra (II) 68
Tabel 3.8. Use-CaseNarrative Enkripsi Pesan 69
Tabel 3.9. Use-CaseNarrative Ekstrak Citra 70
Tabel 3.10. Use-CaseNarrative Dekripsi Pesan 71
Tabel 4.1. Nilai RGB dari Cover-Image pada Skenario Penyisipan 89 Tabel 4.2. Nilai RGB dari Stego-Image pada Skenario Penyisipan 91 Tabel 4.3. Penyelesaian Extended Euclidean pada Skenario Dekripsi 95 Tabel 4.4. Hasil Pengujian Enkripsi dengan Variasi Panjang Plaintext 98 Tabel 4.5. Hasil Pengujian Enkripsi dengan Variasi Besar Kunci Publik 99 Tabel 4.6. Hasil Pengujian Dekripsi dengan Variasi Panjang Ciphertext 100 Tabel 4.7. Hasil Pengujian Dekripsi dengan Variasi Kunci 101 Tabel 4.8. Pengujian Keutuhan Data terhadap Satu Kunci 103 Tabel 4.9. Pengujian Proses Dekripsi pada Sistem dengan Kunci Berbeda 104 Tabel 4.10. Informasi Citra (Cover-Image) pada Pengujian Penyisipan 107 Tabel 4.11. Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Rahasia 107 Tabel 4.12. Hasil Pengujian Penyisipan dengan Variasi Cover-Image 109 Tabel 4.13. Perbandingan Citra dengan Batas Toleransi Sebesar 255 113 Tabel 4.14. Pengujian Aspek Recovery dari Proses Ekstraksi 114 Tabel 4.15. Tampilan dan Informasi Cover-Image
pada Pengujian Aspek Robustness 117
Tabel 4.16. Tampilan dan Informasi Stego-Image
pada Pengujian Aspek Robustness 117
DAFTAR GAMBAR
Halaman
Gambar 2.1. Skema Proses Enkripsi dan Dekripsi 7
Gambar 2.2. Skema Sistem Kriptografi Simeti 9
Gambar 2.3. Skema Kriptografi Asimetri Kunci Publik 10 Gambar 2.4. Skema Kriptografi Asimetri Nirkunci Publik 12
Gambar 2.5. Gradasi Warna pada Citra Biner 27
Gambar 2.6. Contoh Citra Biner 27
Gambar 2.7. Contoh Citra Grayscale 27
Gambar 2.8. Contoh Citra Warna 28
Gambar 2.9. Skema Sistem Steganografi 31
Gambar 2.10. Pencarian Linier di Dalam Larik yang Terurut 33 Gambar 2.11. Citra Berdimensi 10 × 10 pixels (RGB, format BMP) 34
Gambar 3.1. Diagram Ishikawa 37
Gambar 3.2. Ilustrasi Proses Penyisipan Pesan 42
Gambar 3.3. Ilustrasi Proses Parsing 42
Gambar 3.4. Diagram Arsitektur dari Sistem yang Akan Dibangun 43 Gambar 3.5. FlowchartSquare and Multiply Left-to-Right Variant 45 Gambar 3.6. Flowchart dari (A) Algoritma Miller-Rabin dan (B) Fungsi Witness 48 Gambar 3.7. Flowchart Algoritma Extended Euclidean 49 Gambar 3.8. Flowchart Algoritma Chinese Remainder Theorem 50 Gambar 3.9. Flowchart (A) Pemeriksaan Kunci dan
(B) Pembangkit Kunci Secara Acak 51
Gambar 3.10. Flowchart (A) Fungsi Dasar Enkripsi dan (B) Fungsi Enkripsi 53 Gambar 3.11. Flowchart (A) Fungsi Autodekripsi dan (B) Fungsi Dekripsi Pesan 55
Gambar 3.12. Flowchart Pemetaan Titik Hitam 56
Gambar 3.13. Flowchart Penyisipan 57
Gambar 3.14. Flowchart Ekstrak Citra 61
Gambar 3.15. Use-Case Diagram 64
Gambar 3.16. Activity Diagram 72
Gambar 4.5. Antarmuka Halaman Ekstrak dan Dekripsi 82
Gambar 4.6. Antarmuka Halaman Tentang 84
Gambar 4.7. Antarmuka Halaman Bantuan 84
Gambar 4.8. Pengujian Sistem dengan Skenario Pembangkitan Kunci 86 Gambar 4.9. Pengujian Sistem dengan Skenario Enkripsi 88 Gambar 4.10. Tampilan Cover-Image pada Skenario Penyisipan 89 Gambar 4.11. Pengujian Sistem dengan Skenario Penyisipan 90 Gambar 4.12. Tampilan Stego-Image pada Skenario Penyisipan 90 Gambar 4.13. Pengujian Sistem dengan Skenario Ekstraksi 93 Gambar 4.14. Pengujian Sistem dengan Skenario Dekripsi 95 Gambar 4.15. Grafik Pengaruh Panjang Plaintext dengan Lama Proses Enkripsi 98 Gambar 4.16. Grafik Pengaruh Besar Kunci Publik dengan Lama Proses Enkripsi 99 Gambar 4.17. Grafik Pengaruh Panjang Ciphertext dengan Lama Proses Dekripsi 101 Gambar 4.18. Grafik Hasil Pengujian Dekripsi Pesan dengan Variasi Kunci 102 Gambar 4.19. Grafik Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan 108 Gambar 4.20. Grafik Pengaruh Ukuran Citra Terhadap Lama Proses Penyisipan 110 Gambar 4.21. Grafik Pengaruh Ukuran Dimensi
Terhadap Lama Proses Penyisipan 110
Gambar 4.22. Grafik Pengaruh Jumlah Titik Hitam
Terhadap Lama Proses Penyisipan 111
Gambar 4.23. Grafik Perbandingan Width dan Height pada Dimensi Citra
Terhadap Lama Proses Penyisipan 111
Gambar 4.24. Grafik Pengaruh Ukuran Citra (Size)
dari Pengujian Proses Ekstraksi 115
DAFTAR LAMPIRAN
Halaman
Lampiran 1 Urutan Peraturan Pengisian Angket 131
Lampiran 2 Angket 132
Lampiran 3 Listing Program 152